Rapid Risk Assessment
Ganzheitlicher Blick auf dein Unternehmen: Wie sicher bist du gegen Hackerangriffe aufgestellt?
IT-Sicherheits-Assessment: Blicke umfassend auf die IT-Sicherheitslage deines Unternehmens
Wie ist der Stand der IT-Sicherheit in deinem Unternehmen?
Viele Unternehmen setzen bereits einige Maßnahmen zur Stärkung ihrer IT-Sicherheit um – doch nur wenige betrachten diese ganzheitlich. Für den sicheren Betrieb von Systemen und Infrastrukturen sind neben technischen Aspekten auch viele koordinierte Vorgehensweisen und Prozesse notwendig. Diese können meist nicht direkt durch Penetrationstests oder Ähnliches überprüft werden.
Interview-basiertes Assessment
Das Rapid Risk Assessment betrachtet alle IT-Sicherheits-relevanten Aspekte ganzheitlich – insbesondere auch relevante Prozesse wie Backup- und Notfallkonzepte. Dabei setzen wir auf ein Interview-basiertes Assessment zusammen mit den technischen Ansprechpartner*innen vor Ort. Unsere Expert*innen haken dabei keine Checklisten ab, sondern denken technisch aus einer Angreifenden-Perspektive und suchen nach Angriffswegen auf das Unternehmen.
Vorteile des ganzheitlichen Ansatzes
Finde heraus, wo dein Unternehmen steht!
Ablauf des Rapid Risk Assessments
Voraussetzungen
Wir brauchen nur einen Raum und idealerweise einen Bildschirm, dann kann es direkt losgehen. Direkt vor Ort können wir mit den entsprechenden verantwortlichen Menschen in deinem Unternehmen sprechen und auch mal in verschiedene Konfigurationen schauen.
Vorgehensweise
In der Regel dauert das Assessment zwei Tage. Wir kommen vorbei und gehen gemeinsam mit deinen Expert*innen die unterschiedlichen Themengebiete durch. Während der Interviews mit den zuständigen Fachbereichen werden die relevanten Prozesse gemeinsam am Bildschirm durchgegangen und Konfigurationen stichprobenartig eingesehen. Wo sinnvoll, prüfen wir auch die umgesetzten Maßnahmen zur Risikominimierung technisch durch kurze Stichproben.
Üblicherweise beleuchten wir die folgenden Themengebiete:
- Netzwerksegmentierung
- Betriebssysteme (Server und Clients)
- Allgemeine und technische Richtlinien
- Verfügbarkeits-/Security Monitoring
- Virtualisierung, Patchmanagement
- Notfallpläne, Backup und Wiederherstellung
- Vulnerability-Management
- Betrieb und Administration
Ergebnis
Am Ende erhältst du einen detaillierten Bericht der gefundenen Schwachstellen. Wir ergänzen auch eine Einschätzung der Kritikalität aus technischer Sicht, damit du entsprechende Maßnahmen direkt priorisieren kannst.
Natürlich empfehlen wir auch zu jeder gefundenen Schwachstelle entsprechende, übliche Gegenmaßnahmen. Gerne begleiten wir dich über das Assessment hinaus bei der Umsetzung der Maßnahmen. Im nächsten Schritt können wir dann auch die erfolgreiche Mitigation des Risikos prüfen.
FAQ: Häufig gestellte Fragen zum Rapid Risk Assessment
Wir sind bereit – du auch?
Lass uns gemeinsam deine IT-Sicherheitslage analysieren und systematisch verbessern!